2022年 SecXOps 安全智能分析技术白皮书 附下载地址

news2025/1/9 1:05:16

近年来,互联网、大数据和人工智能
等技术都得到了飞速的发展,网络攻击的方法也越来越复杂,过去广泛、漫无目的的攻击威胁,在数年内迅速地转化为有目标、有组织、长期
潜伏的多阶段组合式高级可持续威胁(Advanced Persistent Threat,APT)攻击。APT 攻击
有着复杂度高、对抗性强、特征隐蔽等特点,通常由有国家背景的相关攻击组织发起,实施
窃取国家机密、重要企业的有价值商业信息、破坏网络基础设施
等活动,具有强烈的政治和经济目的,严重影响网络空间
稳定运行,造成国民经济损失,威胁国家安全。随着 APT 攻击等高隐蔽未知威胁的出现和演进,传统安全分析技术难以满足 APT 攻击检测的要求,亟需融
合多手段的检测技术来应对种类日益多样化的安全威胁攻击。在安全威胁具有更强的杀伤力
与隐蔽性的形势下,结合大数据和人工智能技术的安全智能分析成为新一代安全能力的关键,
是网络空间安全的重要发展方向之一。在这里插入图片描述

由于 APT 攻击等网络威胁利用大数据分析、自动化工具等先进技术来提升恶意攻击的效
率和隐蔽性,倒逼网络安全分析突破依赖安全专家的传统“人工”阶段,进入安全智能分析
阶段。安全智能分析运用人工智能技术从安全大数据中进行威胁检测分析,直接或间接地提
高安全分析效率,在实际攻防实战中充当智能化助手的角色,帮安全分析员更加快速地定位
威胁攻击,提升安全分析的自动化、智能化水平。回顾网络安全分析发展历程,可以将安全
分析技术发展大致划分为三个阶段,包括基础级、领先级、卓越级,如图 1 所示,以下分别
进行简要介绍。

基础级
领先级
卓越级
基于专家经验与知识构建的知识库
和预置的自动化匹配机制、流程,
实现典型安全分析。
基于机器学习和深度学习等技术,
针对不同数据构建安全模型,从
大规模数据中完成识别、检测和
分类等任务。
借助大数据和人工智能技术完成
分析能力自适应的调整,智能地
洞悉信息与网络安全的态势。
图 1 网络安全分析发展阶段
由于 APT 攻击等网络威胁利用大数据分析、自动化工具等先进技术来提升恶意攻击的效
率和隐蔽性,倒逼网络安全分析突破依赖安全专家的传统“人工”阶段,进入安全智能分析
阶段。安全智能分析运用人工智能技术从安全大数据中进行威胁检测分析,直接或间接地提
高安全分析效率,在实际攻防实战中充当智能化助手的角色,帮安全分析员更加快速地定位
威胁攻击,提升安全分析的自动化、智能化水平。回顾网络安全分析发展历程,可以将安全
分析技术发展大致划分为三个阶段,包括基础级、领先级、卓越级,如图 1 所示,以下分别
进行简要介绍。

● 基础级

基础级的安全分析技术基于专家经验与知识构建的知识库和预置的自动化匹配机制
与流程,实现典型安全分析,利用安全专家的知识和解决问题的方法来分析安全数据。
该阶段面向不同的应用场景,需要专家编写指定的检测规则,以列表结构、树结构、
图结构简单组织的规则逻辑结构,分析场景下的攻击行为。然而,随着攻防技术的快
速迭代和升级,攻防场景与流程的细化,此类分析方法逻辑的完备性在大数据场景下
迎来关键挑战,针对攻击的误报率、漏报率和整体准确性性能衰减很快,难以有效自
适应演化,过度依赖专家资源,可维护性低,能够支撑分析的场景愈发受限。

● 领先级

领先级的安全分析技术面向不同的网络安全数据,包括安全环境数据(资产、资产脆
弱性、文件信息、用户信息),行为数据(网络侧检测告警、终端侧检测告警、文件
分析日志、应用日志、蜜罐日志、沙箱日志),情报数据(各类外部威胁情报)以及
安全知识数据(ATT&CK)等,基于机器学习和深度学习等技术,针对不同数据构建
安全模型,从大规模数据中完成识别、检测和分类等任务。虽然在诸多网络安全分析
的场景下基于机器学习和深度学习等安全模型取得了重要的突破,但是随着数据的变
动,传统的构建安全模型分析的方法无法有效地完成模型运营,导致在面对 APT 等
高级复杂攻击技战术分析时,安全模型分析的结果仍需要深度的专家参与的研判与关
联分析来判定安全分析的业务价值,限制了安全分析自动化、智能化水平的提升。

● 卓越级

卓越级安全分析借助大数据和人工智能技术完成分析能力自适应的调整,能够更加智
能地洞悉信息与网络安全的态势,更加主动、弹性地去分析新型复杂的威胁和未知多
变的风险。自适应安全分析采用安全分析工程化的最佳实践提升安全分析的自动化和
智能化水平,在确保可靠性、可用性和可重复性的前提下,减少技术和流程的重复,
实现安全分析能力的持续交付,发挥安全分析技术在安全领域的巨大潜在价值,推进
网络安全智能不断走向成熟,是分析网络空间高级、持续、复杂威胁与风险不可或缺的技术基础

参考资料

SecXOps
安全智能分析技术白皮书

友情链接

GB-T 38645-2020 信息安全技术 网络安全事件应急演练指南

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/20281.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

计算机网络——第五章网络层笔记(5)

网络地址翻译(NAT) Private IP address:不可路由的地址、也可用于广域网链路上 NAT:net address translate 私有IP地址和公有IP地址之间的转换。 PAT:port address translate 将多个私有IP地址影射到同一个公有IP地址的不同…

跑步时戴什么耳机好、分享五款最适合跑步的运动耳机排名清单

在进行户外跑步、骑行等运动,往往会感到枯燥乏味,很难坚持下去,就像我经常跑一圈就觉得没了动力,但是当我戴上耳机听音乐跑步时,不知不觉就结束了,就感觉时间过得很快。不过话有说回来,适合跑步…

【JVM】jvm的体系结构

JVM体系结构如下图所示: JVM大致可以分为五大模块: 类加载子系统(Class Loader SubSystem)运行时数据区(Runtime Data Area)执行引擎(Execution Engine)Java本地接口(Ja…

Java native关键字 实现

需要用到gcc mingw64: 下载安装MinGW-w64详细步骤(c/c的编译器gcc的windows版,win10真实可用)_jjxcsdn的博客-CSDN博客_mingw-w64 我也是根据上面地址安装的 在d盘创建一个.java文件 编写内容 testInt方法用 native关键字修饰 静态块里需要…

Tauri 打包

1、第一次打包运行命令 npm run tauri build 2、可能会出现下面问题 我们需要在tauri.conf.json里面查找identifier这个名称 原来是com.tauri.dev 随便改下名字,我这里改成build了 3、修改配置后,继续打包又出现问题,如下图 我们就单独去下…

Google Earth Engine(GEE)——join连接在GEE中的应用(同一sentinel-2影像集合)含滑动窗口平滑影像过程

JOIN联接允许您根据一个或多个条件组合不同的集合。 ImageCollection 到 ImageCollection 在数据融合中很有用(从不同的数据集中找到匹配的图像) FeatureCollection 到 ImageCollection 用于数据提取(在多个位置提取图像) FeatureCollection 到 FeatureCollection 在地理处…

公式编辑器Axmath+公式识别器SimpleTex+Markdown编辑器Typora

Ⅰ.公式编辑器Axmath 下载方式: ①百度网盘:https://pan.baidu.com/share/init?surlUWHIHWJHm-mC5q5LUCyEuA 提取码:1r2a ②城通网盘:https://url86.ctfile.com/f/32005086-727935308-6024d8?p5422 访问码:5422 软件…

Cellular/Wifi/Bluetooth频率

Cellular NR频率 3GPP R17定义的NR FR1频段如下表: 图片来自于38.101国内常用FDD频段: n1: 2100MHz~2170MHz,共79MHz带宽 n3: 1805MHz~1880MHz,共75MHz带宽 n5: 869MHz~894MHz,共25MHz带宽 n8: 925MHz~960MHz&…

【Redis-03】Redis数据库的实现原理

在之前的文章我们介绍过,Redis服务器在启动之初,会初始化RedisServer的实例,在这个实例中存在很多重要的属性结构,同理本篇博客中介绍的数据库实现原理也会和其中的某些属性相关,我们继续看一下吧。 1.服务器和客户端…

基于改进萤火虫算法的图像分割的应用(Matlab代码实现)

🍒🍒🍒欢迎关注🌈🌈🌈 📝个人主页:我爱Matlab 👍点赞➕评论➕收藏 养成习惯(一键三连)🌻🌻🌻 🍌希…

可执行文件的装载与进程

进程虚拟地址空间 每个程序被运行起来以后,它将拥有自己独立虚拟空间地址,这个虚拟地址空间的大学由计算机的硬件平台决定,具体地说是由CPU的位数决定。硬件决定了地址空间的最大理论上限,即硬件的寻址空间大小,比如32…

欢迎使用Markdown编辑器

欢迎使用Markdown编辑器欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个…

HTML的常用结构标签(详细)

1.文本标题 &#x1f340; <h1> </h1>~~~<h6> </h6>,从h1到h6字体由大到小 2.段落 &#x1f340; <p> </p> 3.加粗 &#x1f340; <b> </b> 和 <strong> </strong> 4.倾斜 &#x1f340; <i></i&…

[MQ] SpringBoot使用扇型(广播)交换机/主题交换机

✨✨个人主页:沫洺的主页 &#x1f4da;&#x1f4da;系列专栏: &#x1f4d6; JavaWeb专栏&#x1f4d6; JavaSE专栏 &#x1f4d6; Java基础专栏&#x1f4d6;vue3专栏 &#x1f4d6;MyBatis专栏&#x1f4d6;Spring专栏&#x1f4d6;SpringMVC专栏&#x1f4d6;SpringBoot专…

刷式过滤器 不锈钢全自动刷式过滤器

原理概述 当水从进水口进入过滤器滤筒内部&#xff0c;杂质被拦截在过滤筒内壁&#xff0c;过滤后的干净水从出水口流出&#xff0c;当滤筒内壁的杂质越积越多时&#xff0c;自清洗过滤器进出口的压差达到预设值、达到清洗时间或手动预制时&#xff0c;过滤器将开始自清洗过程…

Feng Office 3.7.0.5 - 文件上传

Feng Office 3.7.0.5 - 文件上传 POST /ck_upload_handler.php HTTP/1.1 Host: www.baidu1.com Content-Length: 213 Cache-Control: max-age0 Upgrade-Insecure-Requests: 1 Origin: http://www.baidu1.com Content-Type: multipart/form-data; boundary----WebKitFormBoundar…

Linux基本指令2——时间相关

Linux内核&#xff1a;Centos 7.6 64位 date指令默认的date不适合阅读date 指定格式显示时间&#xff1a; date %Y:%m:%ddate 用法&#xff1a;date [OPTION]... [FORMAT]在显示方面&#xff0c;使用者可以设定欲显示的格式&#xff0c;格式设定为一个加号后接数个标记&#…

AlexNet学习笔记

AlexNet 概述 AlexNet是由2012年ImageNet竞赛参赛者Hinton和他的学生Alex Krizhevsky设计的。 创新点 非线性激活函数ReLU 选取了非线性非饱和的relu函数,ReLU函数的表达式为F(x)max(0&#xff0c;z)。若输入小于0&#xff0c;那么输出为0&#xff1b;若输入大于0&#xff…

内蒙古海天公司企业网的规划与设计

目 录 摘要 I ABSTRACT II 目 录 III 第一章 引 言 - 1 - 第二章 需求分析 - 3 - 2.1 背景分析 - 3 - 2.2 应用需求分析 - 3 - 2.2.1 内蒙古海天公司网的管理策略 - 3 - 2.2.2 网络中服务器简介 - 4 - 2.2.3 操作系统的选择…- 5 - 2.3 安全需求 - 5 - 2.4 网络扩展性需求 - 5 …

JVM 一张图带你了解内存分配过程 搞懂逃逸分析|标量替换|指针碰撞|空闲列表|TLAB

面试题 在栈上分配对象&#xff0c;使用标量替换的目的是什么&#xff1f; 内存分配过程 逃逸分析 如何确定对象是否在栈上进行分配&#xff0c;当然得通过逃逸分析了。 逃逸分析是什么意思呢&#xff1f;我们直接看两段代码 代码1: public Student get(){Student student …